Buscar

AV entrega e suporte de Ti

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
	Avaliação: CCT0173_AV_ENTREGA E SUPORTE EM TECNOLOGIA DA INFORMAÇÃO
	Tipo de Avaliação: AV
	Aluno: 
	Professor:
	LUIZ ROBERTO MARTINS BASTOS
	Turma: 9001/AA
	Nota da Prova: 5,0        Nota de Partic.: 2        Data: 20/11/2014 14:05:00
	
	 1a Questão (Ref.: 201402308150)
	Pontos: 0,0  / 1,5
	O desempenho do serviço de TI oferecido ao usuário deve ser medido e controlado mediante a adoção dos KPI. Explique o que significa KPI.
		
	
Resposta: 
	
Gabarito: KPIs são indicadores uados para medir a qualidade e o desempenho do serviço de TI.
	
	
	 2a Questão (Ref.: 201402651889)
	Pontos: 1,0  / 1,5
	O que é uma ameaça? É um fato que pode ocorrer e acarretar perigo a um recurso ou ativo da empresa. Tal fato, se acontecer, vai causar um dano, uma perda. Uma ameaça pode ser natural, intencional ou não. As ameaças naturais são fogo, inundação e terremotos; As intencionais são: furto de informação, vandalismo, vírus, pirataria e utilização de recursos, violando as medidas de segurança. Dentre às não intencionais, cite duas ameaças.
		
	
Resposta: 
	
Gabarito: erros humanos, falhas em equipamentos, desastres naturais e problemas em comunicações.
	
	
	 3a Questão (Ref.: 201402342729)
	Pontos: 0,5  / 0,5
	O _____________________  é o seguro mais barato que qualquer empresa pode ter. Além de detalhar como os empregados se manterão em contato e continuarão em seus trabalhos em caso de desastres, as chances de continuarem as operações durante ou após desastres significativos. Aumentam consideravelmente.
		
	
	ITIL
	
	Cobit
	
	PCO
	 
	PCN
	
	PRD
	
	
	 4a Questão (Ref.: 201402194233)
	Pontos: 0,5  / 0,5
	O processo que tem por objetivo assegurar que as necessidades atuais e futuras do negócio serão levadas em conta nas operações de TI é denominado:
		
	
	Gerenciamento da informação.
	
	Gerenciamento de pessoas.
	 
	Gerenciamento da Capacidade de Negócio.
	
	Gerenciamento da qualidade.
	
	Gerenciamento da Desempenho.
	
	
	 5a Questão (Ref.: 201402248402)
	Pontos: 0,0  / 0,5
	O processo gerenciamento financeiro de TI auxilia as tomadas de decisões sobre investimento, provendo informações dos serviços a um custo aceitável sendo capaz de contabilizar os custos dos serviços de TI e alocá-los aos serviços entregues ao cliente. As entradas deste processo são:
I. Requerimentos dos clientes descritas no Acordo de Nível de Serviço.
II. Valor de aquisição de recursos de TI.
III. Planos: de Capacidade, de Disponibilidade e Continuidade dos serviços de TI.
IV. Problemas, incidentes e mudanças.
Com base em sua análise das assertivas, assinale a ÚNICA opção correta
		
	
	Apenas as assertivas I, II, IV estão corretas
	 
	Todas as assertivas estão corretas
	
	Apenas as assertivas II, III, IV estão corretas
	
	Apenas as assertivas I, III, IV estão corretas
	 
	Apenas as assertivas I, II, III estão corretas
	
	
	 6a Questão (Ref.: 201402194242)
	Pontos: 0,0  / 0,5
	Depreciação é o custo decorrente do desgaste ou da obsolescência dos ativos imobilizados (máquinas, veículos, móveis, imóveis e instalações). Uma fórmula para o cálculo da depreciação é a seguinte: 
     D = (Va - Vr) / Te
     onde D = Depreciação
     Va = Valor Atual do Ativo Imobilizado
     Vr = Valor Residual (valor que se poderá apurar pela venda do ativo após o tempo de vida útil)
     Te = Tempo de Vida Útil do Ativo
Suponha um ativo de valor atual R$36.000,00 apresenta um valor residual em torno de 50% do valor atual após 6 anos de vida útil. Calcule a depreciação mensal.
		
	
	R$150,00 por mês
	 
	R$240,00 por mês
	
	R$280,00 por mês
	
	R$180,00 por mês
	 
	R$250,00 por mês
	
	
	 7a Questão (Ref.: 201402194460)
	Pontos: 0,5  / 0,5
	Assinale a alternativa que completa corretamente a lacuna. Algumas atividades do __________________ são: definir os critérios de restauração do serviço; determinar o impacto de uma falha no serviço de TI em conjunto com o Gerenciamento de Continuidade de Serviço; definir as metas e gerar relatórios de Disponibilidade, Confiabilidade e Sustentabilidade para os serviços de TI.
		
	
	Gerenciamento de Mudanças
	
	Gerenciamento de Capacidade
	
	Gerenciamento de Problemas
	 
	Gerenciamento da Disponibilidade
	
	Gerenciamento de Incidentes
	
	
	 8a Questão (Ref.: 201402315912)
	Pontos: 0,5  / 0,5
	O PRINCIPAL OBJETIVO DO GERENCIAMENTO DA CAPACIDADE DA TI É ...
		
	
	GARANTIR QUE EXISTE UMA CAPACIDADE IDEAL, POR UM PREÇO JUSTO E QUE ESTA CAPACIDADE ESTEJA LIMITADA JUNTO AS NECESSIDADES ATUAIS DO NEGÓCIO
	
	GARANTIR QUE EXISTE UMA CAPACIDADE ADEQUADA, A UM CUSTO JUSTIFICADO E QUE ESTA CAPACIDADE ESTEJA LIMITADA COM AS NECESSIDADES DE ONTEM E DE HOJE EM RELAÇÃO AO NEGÓCIO
	
	GARANTIR QUE EXISTE UMA CAPACIDADE IDEAL, POR UM PREÇO JUSTO E QUE ESTA CAPACIDADE ESTEJA ILIMITADA JUNTO AS NECESSIDADES ATUAIS DO NEGÓCIO
	 
	GARANTIR QUE EXISTE UMA CAPACIDADE ADEQUADA, A UM CUSTO JUSTIFICADO E QUE ESTA CAPACIDADE ESTEJA ALINHADA COM AS NECESSIDADES ATUAIS E FUTURAS DO NEGÓCIO
	
	GARANTIR QUE EXISTE UMA CAPACIDADE IDEAL, POR UM PREÇO JUSTO E QUE ESTA CAPACIDADE ESTEJA LIMITADA JUNTO AS NECESSIDADES FUTURAS DO NEGÓCIO
	
	
	 9a Questão (Ref.: 201402323294)
	Pontos: 1,0  / 1,0
	A fragilidade da Política de Segurança de TI é caracteriza por: 
I. Ausência de uma política bem definida e documentada. 
II. Controle de acesso para equipamentos de redes. 
III. A administração da segurança é negligente. 
IV. Falta de conhecimento sobre ataques.
Assinale a alternativa CORRETA.
		
	
	Todas.
	
	Apenas I, II, IV.
	 
	Apenas I, III, IV.
	
	Apenas II, III, IV.
	
	Apenas I, II, III.
	
	
	 10a Questão (Ref.: 201402198632)
	Pontos: 1,0  / 1,0
	A Análise de Vulnerabilidade de TI oferece um instrumento eficaz para identificar e combater os riscos inerentes ao ambiente de TI, detectando as vulnerabilidades internas e externas, que podem comprometer a segurança e consequentemente a continuidade dos negócios. A visão de um analista de risco em TI é poder: 
I. Identificar uma vulnerabilidade e calcular um score sobre a vulnerabilidade. 
II. Verificar se a falha afeta o negócio da empresa. 
III. Analisar os dados coletados no monitoramento para identificar tendências de utilização. 
IV. Atuar de maneira a corrigir o problema, devendo o trabalho ser efetuado no menor tempo possível.
		
	
	Somente II, III e IV estão corretas.
	
	Somente II e IV estão corretas.
	
	Somente I, II e III estão corretas.
	
	Somente I, III e IV estão corretas.
	 
	Somente I, II e IV estão corretas.

Outros materiais